diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md index a1ad0f8bd..03b3aab00 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md @@ -105,7 +105,7 @@ Set-AzVMAccessExtension -ResourceGroupName "" -VMName "" -Na DesiredConfigurationState (DSC) -Це **VM розширення**, яке належить Microsoft і використовує PowerShell DSC для управління конфігурацією Azure Windows VMs. Тому його можна використовувати для **виконання довільних команд** у Windows VMs через це розширення: +Це **розширення VM**, яке належить Microsoft і використовує PowerShell DSC для управління конфігурацією Azure Windows VMs. Тому його можна використовувати для **виконання довільних команд** у Windows VMs через це розширення: ```bash # Content of revShell.ps1 Configuration RevShellConfig { @@ -157,7 +157,7 @@ Set-AzVMDscExtension ` Гібридний Runbook Worker -Це розширення VM, яке дозволяє виконувати runbooks у VM з облікового запису автоматизації. Для отримання додаткової інформації перегляньте службу [Automation Accounts](../az-services/az-automation-account/index.html). +Це розширення VM, яке дозволяє виконувати runbook у VM з облікового запису автоматизації. Для отримання додаткової інформації перегляньте службу [Automation Accounts](../az-services/az-automation-account/index.html). @@ -298,13 +298,13 @@ Invoke-AzureRmVMBulkCMD -Script Mimikatz.ps1 -Verbose -output Output.txt ### `Microsoft.Compute/virtualMachines/login/action` -Ця дозволяє користувачу **увійти як користувач у VM через SSH або RDP** (якщо автентифікація Entra ID увімкнена у VM). +Ця дозволяє користувачу **увійти як користувач у VM через SSH або RDP** (за умови, що автентифікація Entra ID увімкнена у VM). Увійдіть через **SSH** за допомогою **`az ssh vm --name --resource-group `** та через **RDP** з вашими **звичайними обліковими даними Azure**. ### `Microsoft.Compute/virtualMachines/loginAsAdmin/action` -Ця дозволяє користувачу **увійти як користувач у VM через SSH або RDP** (якщо автентифікація Entra ID увімкнена у VM). +Ця дозволяє користувачу **увійти як користувач у VM через SSH або RDP** (за умови, що автентифікація Entra ID увімкнена у VM). Увійдіть через **SSH** за допомогою **`az ssh vm --name --resource-group `** та через **RDP** з вашими **звичайними обліковими даними Azure**. @@ -327,7 +327,7 @@ az vm create \ ``` ### `Microsoft.Compute/virtualMachines/write`, `Microsoft.ManagedIdentity/userAssignedIdentities/assign/action` -Ці дозволи достатні для **призначення нових керованих ідентичностей віртуальній машині (VM)**. Зверніть увагу, що у VM може бути кілька керованих ідентичностей. Вона може мати **системну ідентичність** та **багато користувацьких керованих ідентичностей**.\ +Ці дозволи достатні для **призначення нових керованих ідентичностей віртуальній машині**. Зверніть увагу, що віртуальна машина може мати кілька керованих ідентичностей. Вона може мати **системну призначену ідентичність** та **багато користувацьких керованих ідентичностей**.\ Потім, з сервісу метаданих можна генерувати токени для кожної з них. ```bash # Get currently assigned managed identities to the VM